前两篇文章都是基于目标系统允许union,order by语句 并且可以读取infomation_schema元数据库 如果遇到的是安全方面做得很好的应用,进行了权限限制,那么我们有什么办法呢? 猜测当前表的列名(字段名): ' and [猜测字段名] is null -- 如果结果是:Unknown column '[猜测字段名]' in 'where clause' 说明这个字段不存在 如果结果是没有反应,则证明该字段存在: 比如:' and user is null -- 于是我就想到了:…
终于到了SQL注入 最大的.最经典的.最常见的Web漏洞就是SQL注入漏洞 SQL注入的原理这里就不说了,百度 打开DVWA,SQL注入测试模块 测试单引号,发现出错,于是想到测试语句: 1' or '1'='1 成功: 测试是否存在漏洞: 1' and '1'='1 如果返回数据,但是1' and '1'='0 不返回数据,代表存在sql注入 或者简易一些:1' and '1 返回但是1' and '0不返回数据 进一步: 猜测当前SQL语句总共查询了多少字段: ' order by 50…